Informasjonssikkerhet En tilnærming



Like dokumenter
Følger sikkerhet med i digitaliseringen?

ISO-standarderfor informasjonssikkerhet

Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen

En praktisk anvendelse av ITIL rammeverket

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning

Standarder for Asset management ISO 55000/55001/55002

DE VIKTIGSTE ENDRINGENE I NYE ISO 9001:2015 OG ISO 14001:2015

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Trondheim, SEMINAR: TA GREP OM ENERGIEN MED NS-EN ISO 50001:2018

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK

ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland

November Internkontroll og styringssystem i praksis - Aleksander Hausmann

Hva er et styringssystem?

ISO Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

Erfaringer med innføring av styringssystemer

Erfaringer fra en Prosjektleder som fikk «overflow»

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann

IT Service Management

ISO/DIS 45001, INNHOLD OG STRUKTUR. Berit Sørset, komiteleder, Norsk Industri

NS-EN ISO 9001:2015 ( basert på ISO/DIS 9001_2014)

Neste generasjon ISO standarder ISO 9001

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS

Hva kjennetegner god Risikostyring?

Internkontroll og informasjonssikkerhet lover og standarder

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012

Standarder for risikostyring av informasjonssikkerhet

Akkrediteringsdag Ledelsessystem for arbeidsmiljø - erfaringer Morten Berntsen - Revisjonsleder

IT Service Management - ITIL v3. Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no

Guri Kjørven, ISO/CD :2015 LEDELSESSYSTEMER FOR ARBEIDSMILJØ

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers Tlf.

ISOs styringssystemstandarder et verktøy for forenkling

Informasjonssikkerhet. Øyvind Rekdal, 17. mars 2015


Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo

Hva kreves av en god byggherre? «Store utbyggingsprosjekter», 23. okt 2014

Når beste praksis rammeverk bidrar til bedre governance. Ingar Brauti, RC Fornebu Consulting AS

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro

C L O U D S E C U R I T Y A L L I A N C E

EDB Business Partner. Sikkerhetskontroller / -revisjoner

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

NIRF Finansnettverk. Trond Erik Bergersen

Konfidensiell - Navn på presentasjon.ppt

Norsox. Dokumentets to deler

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet

Guri Kjørven, Standard Norge NS-ISO LEDELSESSYSTEMER FOR ARBEIDSMILJØ KRAV OG VEILEDNING OM BRUK

Veileder for virksomheter som skal gå fra ISO/IEC 27001:2005 til ISO/IEC 27001:2013

IT Service Management

Kapittel 1 Forankring av IT-ansvar Kapittel 2 Oppgaver og ansvar i foretakets ledelseshierarki

Strategi med kunden i fokus

Quality Policy. HSE Policy

RS402 Revisjon i foretak som benytter serviceorganisasjon

Tingenes tilstand: Programvaresikkerhet i offentlig sektor

Samfunnssikkerhet - hvordan påvirke internasjonale standarder innenfor samfunnssikkerhet?

Cyberspace og implikasjoner for sikkerhet

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Noen aktuelle tema for personvernombud i finans

Endringer i revidert ISO 50001

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance

Styring og ledelse av informasjonssikkerhet

De tre sikkerhetsfaktorene. IT-sikkerhetsledelse og -krav. Hva er informasjonssikkerhet? Geir Ove Rosvold AITeL/HiST

IT-forum våren ITIL et rammeverk for god IT-drift

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC

ISO 9001:2015 Endringer i ledelsesstandarder

From Policy to personal Quality

Schlumberger Norge AS Tilsynserfaring

Standarder med relevans til skytjenester

Tingenes tilstand: Programvaresikkerhet i offentlig sektor

Virksomhetens kontroll og ansvar - Når den ansatte går i skyen. Helge Veum, avdelingsdirektør Dataforeningen Outsourcing&Offshoring, Oslo

Security events in Norway

Guri Kjørven, ISO 9001:2015 LEDELSESSYSTEMER FOR KVALITET

Styringssystem basert på ISO 27001

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

The challenge of developing a GIS Strategy across the Enterprise

Neste generasjon ISO standarder ISO 9001 og ISO Hva betyr det for din bedrift? DNV GL Business Assurance Norway AS SAFER, SMARTER, GREENER

05/ / /MB Erik Hansen,

Organisasjonsendring i praksis

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

ISO serien Asset management

Endringer i ISO-standarder

Overordnet IT beredskapsplan

Etablering av et ISMS Vi er i gang i SPK. Gunilla Fagerberg Grimsgaard

Information security in the Norwegian higher education sector Kenneth Høstland, CISA, CRISC

Internrevisjon i en digital verden

ROS analyse for samfunnskritiske IKT systemer. Utfordringer og muligheter 24/11-05

Risikostyring og informasjonssikkerhet i en åpen verden

Roadmapping - hvordan komme i gang SBN Innoteam mai 2018

Kort om IPnett. Henrik Jørgensen Solution Architect Tel Mob

Common Safety Methods

Mål med prosjektet. proactima.com. Utvikle, markedsføre og selge den beste løsningen for Risikostyring og HMS ledelse for det globale markedet

Modelldrevet risikoanalyse med CORAS

COMPLIANCE GENERAL DATA PROTECTION REGULATION. Johnny Berntsen ISO/IEC Master Knowit

Forskrift ledelse og kvalitetsforbedring i helse- og omsorgstjenesten

Mindre papirer, mer IT i finanssektoren Følger internrevisor med i utviklingen?

NIFS 9.september 2015

Digitalisering og IT-modenhet, med spesiell vekt på offentlige virksomheter

ISMS for Offentlig sektor Dataforum

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,

Transkript:

10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming

EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet + Nettsky Hva kan vi hjelpe deg med? 2 SECURITY CONSULTANCY 2016

Hvorfor informasjonssikkerhet

EVRY Økt tilgjengelighet økt produktivitet og økt risiko Hva skal til for å håndtere dette? 4

EVRY Sikkerhet - Den menneskelig faktor 88 prosent av datainnbruddene er utløst av slendrian, særlig uvøren omgang med bærbare pc-er og mobile lagringsenheter. Innleide konsulenter og partnere er innblandet i 44 prosent av innbruddene. 5

EVRY Paralleller til sikkerhet i industrien? 6 Kilde : Sikkerhetskurs for Herøya

Phising test to company xxxxxxx 7

EVRY Noen eksempler 8

EVRY Hva er informasjonssikkerhet? Tiltak iverksatt for å sikre at informasjon ikke er tilgjengelig uten autorisasjon (konfidensialitet), at informasjon ikke uautorisert endres eller ødelegges (integritet), og at informasjon er tilstede og anvendelig for medarbeidere slik at pålagte oppgaver kan utføres (tilgjengelighet).«datatilsynets definisjon Informasjonssikkerhet må ses i tre dimensjoner: Proaktiv Nå Reaktiv 9

Vår tilnærming

EVRY Strategi & Sikkerhet Hvorfor sikkerhet? Hva skal sikres? Hvem skal det sikres mot? Hva skal til? Strategi og arkitektur Kjerne aktivitet Sikkerhetsledelse 12

EVRY Noen kontrollspørsmål Output examples: Har dere: Step 1 Definition of Security Policy Policy Document Sikkerhetshåndbok (i relasjon til informasjonssikkerhet og ikke farlig avfall)? Policies og prosesser med underliggende prosedyrer, rutiner, guidelines etc.? Implementert risikostyring (Hva holder deg våken om natten)? Utført en Business Impact Analysis (BIA)? Etablert et ISMS (Information Security Management System) eller annet type kvalitetssikringssystem? Step 2 Step 3 Step 4 Step 5 Step 6 Input examples: Threats, Impacts, Vulnerabilities Risk Management Strategy Additional Controls ISMS Framework Definition of ISMS Scope Risk Assessment Risk Management Selection of Controls Statement of Applicability Scope of the ISMS List of assessed risks Identified Weaknesses for Assets Strength of Controls and Implementation Statement of Applicability Document 17

EVRY The soft part is the hard part Systemer og verktøy er: Nødvendige for å støtte implementeringen Måle effekten av tiltak og korrigere Men skaper i seg selv ingen endring Varig forbedring skapes gjennom: Endrede holdninger Endret adferd Endrede vaner Endret kultur 13

Våre tjenester

Informasjonssikkerhet - Innsatsområder Security Audit & Audit support Ensure sufficient autonomy & ownership Support & show correct behaviour Mobility Security Compliance Management & Support Vulnerability testing & analysis Create sense and purpose in change Penetration Testing Security Culture ToolBox Deliveries in IT & information Security Business & IT Strategy & architecture ISMS Information Security Management System Security Management Business Continuity Management CMS Corporate Management System Risk Management ITSCM IT Service Continuity Management Policy, Prosesser, Prosedyrer & rutines Mobility Strategy BIA Business Impact Analysis 15

EVRY Informasjonssikkerhet Vår tjenesteportefølje Leveranser Business & IT strategi og arkitektur Informasjonsarkitektur System design og implementering IT Strategi Strategi for Sikkerhet og Informasjonssikkerhet Prosjekt- og Endringsledelse Business Continuity Proaktiv Nå Reaktiv Mobilitets kontroll.... Arkitekturvaluering og oppdatering System evaluering og oppdatering Sikkerhetsledelse og system Styring, policy og system Prosedyrer og rutiner Revisjon av systemer, prosedyrer og praksis Disaster Recovery Avviksbeskrivelser med korrigerende tiltak Verktøykasse Sårbarhetsanalyse Business Impact Analysis Risikoanalyse Sikkerhetsrevisjon Risikoanalyse Ansvarsmatrise (RACI) Service Failure Analysis Sikkerhetskultur Sikre aksept og eierskap Endring av holdninger og adferd Kompetanseutvikling Vurdering av behov for endringsstøtte Måling av endringsberedskap Måling av implementeringsgrad og gevinstrealisering Korrigerende tiltak 16

EVRY Prosess Security Delivery Model Phase 0 DG0 DG1 DG2 DG3 DG4 Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Business idea /Opportunity Service Strategy Analysis & Design Development Establish Delivery Chain Service in Production Anbefaling for implementering GAP analyse Risiko-/sårbarhets analyse Arkitektur/design Strategi og styring Innledende utfordringer og scope 17

EVRY Våre tjenester inkluderer Templates for implementering Inkluderer alle elementer som er relevant for de fleste kunder (store som små) Tilrettelagt for tilpasning til kundens behov og forretningsstrategi Prosesser, prosedyrer og rutiner Fast pris for: Oppstart og scoping Modulbasert implementering 18

Fokus i dag: Informasjonssikkerhet + Nettsky Du er her! Informasjonssikkerhet Informasjonsteknologi Regelverk 19

Nasjonale lover og forskrifter (informasjonssikkerhet) 20 KILDE: ISF 2008

Internasjonalt regelverk I (informasjonssikkerhet) 21

23 Eksempler på sektor-/bransjeføringer

24 Eksempler på retningslinjer i konsern/virksomhet

Tilnærming i praksis Våre erfaringer fra Cloud Planning Steg 1: Skaff deg oversikt over alle krav Svært få har full oversikt og alt på stell Steg 2: Lag deg et system / struktur Mye av dette driver du med allerede, men det er ikke satt i system (ref. ITIL) K.I.S.S. - Gjenbruk Steg 3: Gjennomfør nødvendige tiltak (eksempler fra POL/POF) Risikovurdering God sikkerhet Databehandleravtale Sikkerhetsrevisjon Oversikt ISMS (ISO/IEC 27001:2013) Improvement Context of the organization Leadership Planning Performance evaluation Support Operation 25

Hvem er vi

27 Børre Holmberg Borre.Holmberg@evry.com +47 901 78 156 Henning Hogness Henning.Hogness@evry.com +47 932 67 200

Takk for oppmerksomheten!